Další dvě velmi závažné díry v produktech Microsoftu
První díra, kterou Secunia považuje za extrémně kritickou, se týká Microsoft Visual Studia 2005. Jeho ActiveX komponenta „WMI Object Broker“ (WmiScriptUtils.dll) se pak dá skrze Internet Explorer zneužít ke vzdálenému spuštění kódu útočníka, pokud uživatel navštíví patřičně připravený web. Ve výhodě jsou pak uživatelé nového Internet Exploreru 7, kde se ve výchozím nastavení tato komponenta nezapíná. Rovněž jsou chráněni uživatelé na Windows Serverech 2003 s výchozím nastavením prohlížeče, kdy je zapnuta vyšší bezpečnost. Záplatu Microsoft slibuje při pravidelném vydávání záplat, nejbližší takový termín je přesně za týden.
Druhá díra se dá považovat za ještě závažnější, neboť se vyskytuje v XMLHTTP 4.0 ActiveX Control komponentě v Microsoft XML Core Services, které jsou v každém systému Windows (tedy 2000/XP/Server 2003). Ve Windows Serverech 2003 je opět výchozí nastavení prohlížeče na vyšší bezpečnost zárukou, že k napadení touto cestou nedojde (je při ní vypnuto používání ActiveX prvků v Internet Exploreru). I tentokrát je záplata v očekávání, do té doby se před touto zranitelností můžete zabezpečit třeba přechodem na jiný prohlížeč, anebo, trváte-li na Internet Exploreru, stačí vypnout používání dotyčné ActiveX komponenty v IE nastavením patřičného „kill bitu“, k čemuž vám může pomoci níže uvedená ukázka souboru registru (zkopírujte obsah rámečku do textového souboru, dejte mu příponu .reg a „spusťte“ jej).
|